Thema geschlossen 
 
Themabewertung:
  • 0 Bewertungen - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
ARD plusminus - Wie leicht Alarmanlagen zu knacken sind
25-11-2016, 07:15
Beitrag: #21
RE: ARD plusminus - Wie leicht Alarmanlagen zu knacken sind
Also selbst wenn die Funkstrecke verschlüsselt wird, allerdings ohne "rolling-codes" o.ä., also einer sich beständig verändernden Komponente, dann zeichne ich das "verschlüsselte" Funksignal per SoftwareDefinedRadio/Computer auf und spiele es unverändert ab.

Dann versende ich das exakt gleiche "verschlüsselte" Signal, das kann die EMA nicht unterscheiden.
Alle Beiträge dieses Benutzers finden
25-11-2016, 08:11
Beitrag: #22
RE: ARD plusminus - Wie leicht Alarmanlagen zu knacken sind
Ganz so geht es nicht. Rolling Codes sind, Dank Bequemlichkeit vieler Herstellers, Chipgebunden - und da werden typischerweise immer die gleichen verwendet, bzw ist das"Rolling" bekannt. Es kann sehr, sehr einfach simuliert werden. Echte verschlüsselte Signale können nicht einfach aufgezeichnet und wiedergegeben werden. Der Nachteil für viele Herstellers ist die Rechenleistung in den Handsender zu packen. Jeder kann sich vorstellen, dass das Dekodieren Leistung braucht. Schaut man sich die verbauten Komponenten in den meisten Handsendern an, müsste man nach jedem Schaltvorgang bis zu 10 Sekunden warten, damit das Signal entschlüsselt wird, zumindest laut Aussage mancher "Fachkräfte" zur verwendeten Verschlüsselungstechnik. Das Thema selbst ist hochinteressant - es existiert aber unglaublich viel Stuss an Aussagen und Fachberichten

Satel Videotutorials: https://www.youtube.com/c/aslademcogmbh
Alle Beiträge dieses Benutzers finden
25-11-2016, 08:15
Beitrag: #23
RE: ARD plusminus - Wie leicht Alarmanlagen zu knacken sind
...ich spiele es unverändert ab.
Ich möchte mal wissen, wer das schon mal so und wiederholbar praktiziert hat.
Wie animal schon ausführte, es existiert sehr viel Hörensagen zu diesem Thema. Ausserdem wäre die Menge und Grösse des einzusetzenden Equipments mal echt ein Thema.
Alles geht, nur die Frösche hüpfen.Big Grin

Wahre Männer lesen keine Bedienungsanleitung!
Erfahrung ist eine nützliche Sache.
Leider macht man sie immer erst kurz nachdem man sie brauchte. (Goethe)
Alle Beiträge dieses Benutzers finden
25-11-2016, 09:31
Beitrag: #24
RE: ARD plusminus - Wie leicht Alarmanlagen zu knacken sind
Naja, aber da in dem Beitrag die Box gezeigt wurde, werde ich mir die Box demnächst mal bestellen.
Die Box kostet ja nicht mal 300€. Der "Spaß" ist es mir wert.

@ Animal
Die Codes beim Rolling Code verfahren sind eigentlich sehr sicher.
Das Problem bei der Billig Version vom Rolling Code das die ausgesendeten Codes die einmal ausgehandelt wurden gültig blieben.
So konnte ein Angreifer den Code abfangen und blockieren. Der Code war aber weiterhin gültig.
Bei den Nachfolgern wird der Code nach einer gewissen Zeit einfach ungültig.
Und wenn man will bin ich überzeugt, ist die Verschlüsselung nicht knackbar (nach menschlichem ermessen), auch in kleinen Geräten und es dauert auch keine 10Sekunden.
Nur das kostet eben.
Alle Beiträge dieses Benutzers finden
25-11-2016, 10:38
Beitrag: #25
RE: ARD plusminus - Wie leicht Alarmanlagen zu knacken sind
(24-11-2016 20:17)megagramm schrieb:  Im gleichen Zug ist Samsung oder VW oder BMW zu nennen. Die Ignoranz ist global feststellbar und sicher nicht herstellerspezifisch.

...

OK ist OT aber Wiso eigentlich BMW? Wenn Du jetzt Opel, Mercedes, Renault, Fiat, Audi oder sowas gesagt hättest, aber zeig mir mal einen Bericht nach dem bei BMW über eine Abschalteinrichtung die Abgasreinigung manipuliert wurde. Und bitte komm mir jetzt nicht mir Sachen wie "die sind doch alle gleich!".

VG

relativ sicher? = relativ unsicher!
Alle Beiträge dieses Benutzers finden
25-11-2016, 12:35
Beitrag: #26
RE: ARD plusminus - Wie leicht Alarmanlagen zu knacken sind
Auch auf die Gefahr hin, dass es wieder heisst, dass ich die Anlage schlecht mache... ...kann ich auf einige der Fragen Antwort geben:

"Bisher wurden nur Fernbedienungen erwähnt - andere SECVEST-Scharfschalteinrichtungen wie z.B. Funkbedienteil oder Funkschlüsselschalter sind prinzipbedingt genauso betroffen, oder etwa nicht?

Gruß Banane"

Ich kann zumindest sagen, dass weder die Funkfernbedieung noch der SecvestKey Zylinder verschlüsselt funken. Beides ist plaintext.

"Ganz so geht es nicht. Rolling Codes sind, Dank Bequemlichkeit vieler Herstellers, Chipgebunden - und da werden typischerweise immer die gleichen verwendet, bzw ist das"Rolling" bekannt. Es kann sehr, sehr einfach simuliert werden. Echte verschlüsselte Signale können nicht einfach aufgezeichnet und wiedergegeben werden. Der Nachteil für viele Herstellers ist die Rechenleistung in den Handsender zu packen. Jeder kann sich vorstellen, dass das Dekodieren Leistung braucht. Schaut man sich die verbauten Komponenten in den meisten Handsendern an, müsste man nach jedem Schaltvorgang bis zu 10 Sekunden warten, damit das Signal entschlüsselt wird, zumindest laut Aussage mancher "Fachkräfte" zur verwendeten Verschlüsselungstechnik. Das Thema selbst ist hochinteressant - es existiert aber unglaublich viel Stuss an Aussagen und Fachberichten".

Die Aussage ist meines Erachtens nicht komplett richtig. Rolling Code ist sicher kein Allheilmittel, jedoch ist der Aufwand schon mal höher getrieben (bei Garagentoren hat es lange geholfen). Eine einfache Replay Attacke ist nicht möglich (erst kombiniert mit Störung einer Nachricht Richtung Sender (RollingJam)). Natürlich ist ein RollingCode nichts mehr Wert, wenn die Arbeitsweise des Pseudo Random Number Generators bekannt ist (das ist leider bei einigen Lösungen der Fall).
Verschlüsselung alleine hilft noch nicht. Ein verschlüsseltes Signal kann sehr wohl mitgeschnitten und auch 1 zu 1 wieder abgegeben werden. Verwendet eine System also einen statischen Schlüssel und versschlüsselt die Nachrichten immer gleich, kann ein Angreifer einfach eine Replay Attacke durchführen (er interessiert sich ja nicht für den Inhalt der Nachricht). Der Empfänger hat keine Chance zu erkennen, ob die tatsächliche Komponente oder ein Angreifer die Nachricht wiederholt. Es muss also ein Session Key ausgehandelt werden (hier hilft ein bidirektionaler Funk) oder der Sender authentifiziert werden (z.B. Signieren einer Nachricht die einen Rolling Code Anteil beinhaltet). Die Signatur muss Device spezifisch erzeugt werden. Davon findet sich in der Secvest und auch bei anderen Anlagen nichts statt.
Bezueglich der Zeit ist eine symmetrische Verschluesselung (z.B. AES) mit einer Latenz von wenigen Takten moeglich. Zeit ist also kein Argument. Asymmetrische Verschlüsselung ist zeitaufwendiger. Aber auch hier wird viel geforscht (Elliptic Curve Cryptography). Mit der Curve25519 ist eine effiziente asymetrische Verschlüsselung in Hardware möglich. Die RF Chips haben sogar oft schon einen AES Core an Bord. Der CC1101 z.B. ist ein Low Cost Transceiver (mit dem ich die Secvest schon angesteuert habe), der eine AES Verschluesselung unterstützt. Die Hersteller muessten sich nur ein wenig Muehe geben diese zu verwenden. Auch der Stromverbrauch ist kein Argument. Andere Hersteller bekommen das in den Griff (in RFID Technik sogar ohne Batterie - rein durch Induktion).

"Ich möchte mal wissen, wer das schon mal so und wiederholbar praktiziert hat.
Wie animal schon ausführte, es existiert sehr viel Hörensagen zu diesem Thema. Ausserdem wäre die Menge und Grösse des einzusetzenden Equipments mal echt ein Thema."
Das [Gerätenamen entfernt] ist die Plug And Play Lösung. Ein Angreifer braucht kein Verständnis über das Protokoll zu haben. Es ist jedoch möglich eine Secvest mit Komponenten von etwa 10 Euro anzusteueren (CC1101 Transceiver kostet etwa 5$ inklusive Versand aus China. Dazu braucht man einen Mikrocontroller (z.B. Arduino/Teensy/...). Dann muss man jedoch das Protokoll analysieren und modellieren. Aber auch das ist kein Hexenwerk.

"Und wenn man will bin ich überzeugt, ist die Verschlüsselung nicht knackbar (nach menschlichem ermessen)"
Leider doch. Die Frage ist immer der Aufwand. AES basierte Systeme verraten durch elektromagnetische Abstrahlung oder Stromaufnahme leider oft schon den verwendeten Schlüssel. Kaum vorstellbar, aber das ist so. Wenn das interessiert der kann man nach ChipWhisperer suchen. Allerdings ist es immer eine Frage des Aufwandes. Bei dem Preis der Secvest Komponenten und den Versprechungen des Herstellers bin ich beim Kauf jedoch davon ausgegangen, dass zumindest ein gewisser Basisschutz (wie z.B. bei Garagentoren angewandt) implementiert ist. Leider nicht. Das teure an den Komponenten ist die blaue Schachtel in der sie geliefert werden.

"Funktioniert so bei jeder EMA und fast jedem Kraftfahrzeug, seit Jahren bekannt."
Nein, die Attacken, die im KFZ Bereich notwendig sind, sind bei weitem Aufwendiger und nicht mit der Secvest vergleichbar. Ein einfacher Replay reicht bei heutigen Autos nicht aus. Ein gewiefterer wie es der RollJam macht schon. Aber da erhält das Auto die erste Nachricht nicht.


"Also in der Bedienungsanleitung steht etwas von Verschlüsselung.
Aber nur das es eine Verschlüsselung hat.
Ob diese Verschlüsselung noch wirkungsvoll ist, keine Ahnung."
Bezueglich Funkverschlüsselung stand es in der Secvest2Way noch in der Bedienungsanleitung. Bei der Secvest IP in der Produktbeschreibung bei Händlern. Bei der Secvest wurde es meines Wissens komplett entfernt. ABUS behauptet also nur noch in der FAQ dass der Funk mehrfach verschlüsselt ist und eine Sabotage nahezu unmöglich. Das ist natürlich völliger Bullshit und hat meines Erachtens auch nichts mehr mit positivem Marketing zu tun. Leider finden sich diese Statements dann auch bei einigen Errichtern auf der Page... ...und der Kunde kauft erst mal die Katze im Sack.

(25-11-2016 09:31)Alexander79 schrieb:  Naja, aber da in dem Beitrag die Box gezeigt wurde, werde ich mir die Box demnächst mal bestellen.
Die Box kostet ja nicht mal 300€. Der "Spaß" ist es mir wert.

Ich besitze ebenfalls das [Gerätenamen entfernt] und das Gerät ist definitiv gut. Es gibt mittlerweile in der gleichen Preisklasse jedoch auch ein [Gerätenamen entfernt], das auf den ersten Blick vielversprechend aussieht (duplexfähig). Also, wenn Du in das Thema einsteigen möchtest wäre es eine Alternative...

---------------------
Ich habe die Gerätenamen entfernt, weil auch das mindestens der Beginn einer Anleitung für die Gegenseite wäre. Tauscht euch gerne per PN oder Email aus, danke.
Ollik
Alle Beiträge dieses Benutzers finden
25-11-2016, 12:55
Beitrag: #27
RE: ARD plusminus - Wie leicht Alarmanlagen zu knacken sind
(25-11-2016 12:35)ThomasD schrieb:  "Und wenn man will bin ich überzeugt, ist die Verschlüsselung nicht knackbar (nach menschlichem ermessen)"
Leider doch. Die Frage ist immer der Aufwand.

Ok, dann erklär mir bitte was für ein Equitment man braucht um die TEA2 Verschlüsselung inklusive der E2E Verschlüsselung des deutschen BOS Tetra in annehmbarer Zeit zu entschlüsseln.
Alle Beiträge dieses Benutzers finden
25-11-2016, 13:30
Beitrag: #28
RE: ARD plusminus - Wie leicht Alarmanlagen zu knacken sind
Aus meiner Sicht wird das alles überbewertet. Solch ein Aufwand, einen Code abzufangen, lohnt sich doch nur bei Objekten, wo es mit Sicherheit viel zu holen gibt und dies nicht in einem Safe liegt. Das ist doch für normale Privatobjekte nicht relevant. Für Banken und Juweliere sieht das ggf. anders aus.

Ansonsten wird die Pistolen-Methode angewandt mit dem Befehl "Geld her!" und "Aufmachen!". Meist recht effizient, zumal sich eine Pistole leichter bedienen lässt als ein Codelogger und Sender mit dem man den Safe dann auch nicht aufbekommt.

Denn auch wenn ich die Alarmanlage deaktiviert habe, bin ich noch nicht im Objekt. Ich muss also die mechanischen Sperren trotzdem noch überwinden.
Alles in allem muss ich das Objekt vorher gründlich auskundschaften:
- Welche Alarmanlage ist verbaut, wie wird sie entschärft, wann wird das Objekt verlassen und betreten, was gibt es zu holen, wie kriege ich Rückmeldung, ob ich die Anlage auch wirklich entschärft habe,...?

Da ist es doch einfacher beim Nachbarn einzubrechen, der keine EMA hat.

Arrow Satel Integra 64 Plus, alles diskret verdrahtet, kein Funk, 2xINT-TSI, 2xSatel Grey Dual, 6xVD-1, 8xS1, 1xB-3A, INT-VG, ETHM1-Plus, GSM-LT1, 2xSPW100, SP-4003. In Betrieb seit 02.01.2016.
Alle Beiträge dieses Benutzers finden
25-11-2016, 13:40
Beitrag: #29
RE: ARD plusminus - Wie leicht Alarmanlagen zu knacken sind
Ich kann es Dir nicht erklären. Aber das ist es, was ich mit der Frage nach dem Aufwand meinte. Ohne Aufwand (sprich jetzt sofort) ist es nicht möglich. Mit dem Aufwand der für eine Secvest nötig ist, ebenfalls nicht. Steigerst Du den Aufwand aber weiter, wird es möglich sein. Wie hoch der Aufwand in Systemen ist, die als sicher gelten, zeigen die Prämien die für 0-Day Lücken mittlerweile gezahlt werden (http://www.zerodium.com). Für die Entdeckung eines RemoteJailbreak auf einem IPhone werden 1,5Millionen Dollar geboten. Dafür lässt sich lange arbeiten und grübeln... ...und es wird wie bisher wieder eine Gruppe fündig werden. Setzt Du die gleiche Gruppe auf dein BOS Tetra an... ...würde ich wetten, dass Du an Deine Nachrichten kommst.
Alle Beiträge dieses Benutzers finden
25-11-2016, 15:56 (Dieser Beitrag wurde zuletzt bearbeitet: 25-11-2016 16:00 von Ollik.)
Beitrag: #30
RE: ARD plusminus - Wie leicht Alarmanlagen zu knacken sind
So, meine Herren,
ich mache das hier jetzt mal zu, da mir das viel zu weit in Richtung Anleitungen für die Gegenseite geht, etwas 'zensiert' habe ich in den Beiträgen dementsprechend auch schon.

Fazit für mich: Jeder Code und/oder jede (auch mit was-auch-immer verschlüsselte) Übertragung ist hackbar, es ist und bleibt nur eine Frage des Aufwandes (monetär, zeitlich und/oder ressourcenbezogen), das zieht sich von den hier ursprünglich thematisierten Funkfernbedienungen für Alarmanlagen über Auto-Zentralverriegelungen bis hin zum oft so hochgelobten BOS-Funk. Selbst DECT-Telefone wurden mal mit 'abhörsicher' beworben, aber das ist ebenfalls alles Humbug - wer über die nötigen Ressourcen verfügt, kommt auch an die Kommunikation heran, man kann lediglich das Klientel etwas einschränken, dass über die für 'meine Anlage' nötigen Ressourcen verfügt und je höher bzw. besser ich z.B. verschlüssele, desto kleiner wird der Kreis derer, die in der Lage sind, 'mein System' zu hacken... Natürlich kostet ein solches Mehr an Sicherheit auch 'mehr' Geld, ich behaupte allerdings weiterhin, dass nicht die technischen Möglichkeiten (und ihre für den Endkunden machbare Finanzierbarkeit) das eigentliche Problem darstellt, sondern der Nutzer selbst, indem z.B. (technisch vorhandene/mögliche) Verschlüsselungen nicht aktiviert, Standardpassworte verwendet und eh über Jahre hinweg der selbe Code verwendet werden - und damit macht man es der Gegenseite einfach zu einfach.

Hört auf den Tipp, der hier fiel und auch im Fernsehbericht von der Polizei erwähnt wurde: Benutzt keine Funkfernbedienungen für Sicherheitsanwendungen (max. für eine eventuelle Panikalarmauslösung innerhalb des gesicherten Objektes) und gut ist.
Und da ein 'gutes' Sicherheitssystem eben nicht nur aus der EMA (die aus diversen in diesem Forum schon genannten Gründen nicht Olympia, Blaupunkt oder sonstwie heißen sollte) besteht, sondern auch aus mechanischer Absicherung, wird das Ganze dann am Ende eh nicht mehr so heiß gegessen, wie es gekocht wird - hier gebe ich z.B. Hogend vollkommen recht.

Der Tipp des Kripo-Mannes im Beitrag war meines Erachtens auch der einzig sinnvolle Teil innerhalb dieses Fernsehberichtes, denn auf die eigentlichen Probleme der jeweiligen Anlagen (teilweise fehlender Sabotageschutz usw.) wurde gar nicht eingegangen - man hat lediglich die Abus in einen Topf mit irgendwelchem Baumarkt-Kram geworfen und alle über einen Kamm geschoren...
Ich selbst habe auch andere Favoriten als Abus, aber eine vernünftig projektierte und errichtete Abus-Anlage ist noch immer um Welten besser als der Baumarkt-Kram, der im Beitrag teilweise als "sicher" bezeichnet wurde, ich lache mich tot...
Somit ist auch mein Anspruch an journalistische Recherchearbeit VOR einer Veröffentlichung eh nicht erfüllt worden: billigstes BILD-Niveau, mehr war das nicht! Angry

So, und jetzt ist hier wie gesagt Schluss mit lustig.

Viele Grüße in die Runde
Olli

Keine Haftung für Sach- oder Personenschäden. Die sach- und fachgerechte Umsetzung liegt beim Ausführenden. Alle gängigen Normen und Vorschriften sind zu beachten, sonst siehe Avatar...
Bitte keine technischen Anfragen per Email oder PN stellen, sondern offen im Forum posten, danke!
Alle Beiträge dieses Benutzers finden
Thema geschlossen 


Möglicherweise verwandte Themen...
Thema: Verfasser Antworten: Ansichten: Letzter Beitrag
Exclamation heise Security: Sicherheitslücke in Alarmanlagen von ABUS und Climax Joerg I. 1 3.098 24-06-2016 11:36
Letzter Beitrag: alarmforum-Nutzer



Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste